Eine Firewall (z. Dt. "Brandmauer") zählt zu den absoluten Basics und gleichzeitig wichtigsten technischen Maßnahmen im Bereich IT-Sicherheit. Die Hard-/Software ist in der Lage, Datenverkehr zu analysieren und ungewünschten Datenverkehr zu unterbinden. Auf diese Weise schützt die Firewall interne Netzwerke und trennt diese bei Bedarf in kleinere Segmente ein, um kontrollierte Übergänge zwischen Komponenten zu schaffen. Gerne beraten wir Sie zum Thema Firewall, finden die passende Lösung und kümmern uns um deren Einrichtung und Verwaltung.
Rufen Sie uns kostenfrei an: +49 (0) 800 589 02 49
Schreiben Sie uns eine E-Mail: anfrage@protect-it-solutions.de
Jan Bindig
Geschäftsführer
Hardware Firewalls
Der Begriff Hardware-Firewall ist etwas irreführend, denn wesentlicher Bestandteil ist immer eine Software. Eine bessere Bezeichnung für die Hardware Firewall ist deshalb "externe Firewall". Die Software der Firewall läuft dabei auf einer externen Hardware und damit auf einem eigenen Betriebssystem.
Personal Software / Desktop Firewalls
Hierbei handelt sich in der Regel um auf Endgeräten installierte Software, die ungewollte Zugriffe verhindern soll. Separate Hardware wie bei der externen Hardware-Firewall wird bei einer Desktop-Firewall nicht benötigt. Das Schutzniveau ist bei aktuellen Apps ähnlich hoch wie das von externen Lösungen.
Cloud-Firewall (Firewall as a Service)
Cloud Firewalls werden weder auf dem zu schützenden Endgerät oder auf einer externen, sich im Unternehmen befindlichen Hardware “gehostet”, sondern in der Cloud - also bei einem externen Anbieter. Die Firewall wird von diesem als Service bereitgestellt (Firewall-as-a-Service, kurz: FWaaS).
Unsere Firewall-Partner - Anbieter / Marken
Firewall Typen im Überblick
Firewall ist nicht gleich Firewall. Verschiedene Bedrohungen erfordern individuellen Schutz. Gerne beraten wir Sie, welche Firewall in Ihrem Fall die beste Lösung darstellt.
Wie funktioniert eine Firewall?
Eine Firewall, zu Deutsch “Brandmauer”, kann man sich als eine Art Türsteher vorstellen, der den Zugang zu einem System begrenzt. Schädliche Software (Malware) wie Viren, Trojaner, Spyware und Co werden optimalerweise erkannt und aussortiert (in Quarantäne verschoben). Dazu überwacht die Firewall (Software) den Datenverkehr und bewertet diesen.
Proxy-Firewall
Proxy-Firewalls sind in der Lage, die Kommunikation auf Anwendungsebene zu überwachen und entsprechend zu filtern. Einfache Paketfilter-Firewalls können dies nicht. Eine andere Bezeichnung für die Proxy Firewall ist daher auch "Applikation Layer Firewall".
Stateful Inspection-Firewall
Bei "Stateful Packet Inspection" handelt es sich um eine dynamische Paketfiltertechnik. Anders als bei einer statischen Filterung wird auch der Zustand einer Datenverbindung beim Check der einzelnen Pakete bewertet. So lassen sich beispielsweise aktive TCP-Sessions detektieren.
UTM-Firewall
"UTM" ist die Abkürzung "Unified Threat Management". Mit diesem "Label" bezeichnete Firewalls folgen einem einheitlichen Standard mit den gleichen Grundfunktionen. Dazu zählen u.a. ein Virtual Private Network (VPN) Gateway, Virus Protection, Intrusion Detection System, Contentfilter und Spam Protection.
Next-Generation Firewall (NGFW)
Next-Generation-Firewalls verbinden Stateful Inspection mit Deep Packet Inspection. Statt sich nur das Protokoll anzusehen, bewerten diese Firewalls auch den Datenstrom-Inhalt.
IT-Service von A bis Z
Als Full-Service-IT-Dienstleister und sind wir Ihr Ansprechpartner in (fast) allen Belangen - angefangen bei der Einrichtung von IT-Systemen, über Schulungen bis hin zur dauerhaften Betreuung im Rahmen unserer Managed-Services.
Unsere IT-Security-Produkte im Überblick
Firewalls, Anti-Virus-Software, Security-Suiten, abhörsichere VoIP-Lösungen und vieles mehr. Entdecken Sie unsere Produkte und lassen Sie sich unabhängig von unseren IT-Security-Expert:innen beraten.
Fokus auf Datenschutz
Wir sorgen nicht nur für den Schutz Ihrer (Kunden)daten vor Kriminellen. Auch bei uns sind Ihre Daten sicher - versprochen. Unsere IT-Berater sind im Umgang mit sensiblen Daten geschult und verpflichten sich der absoluten Diskretion und Geheimhaltung- alle Abläufe sind zertifiziert.
IT-Security ist unser digitales Rückgrat im 21. Jahrhundert. Wir haben die eigene und gesellschaftliche Verantwortung, Risiken und Angriffsvektoren für Cybercrime bestmöglich zu reduzieren. IT-Sicherheit ist nicht nur für Behörden, Forschungs- und Bildungseinrichtungen, sondern auch für den mittelständischen Traditionsbetrieb und Einzelunternehmer eine zentrale Herausforderung, die wir jetzt gemeinsam angehen sollten.
Jan Bindig
Geschäftsführer der Bindig Media GmbH und Vorstand der Kiwiko eG
Sicherheit und Performance in perfekter Symbiose
Kontakt
Kontaktieren Sie uns vollkommen unverbindlich. Wenn Sie uns anrufen, sprechen Sie zuerst mit unseren TelefonistInnen, die Ihnen gerne erste Auskünfte erteilen. Gemeinsam legen Sie dann einen Termin mit unseren Spezialistinnen und Spezialisten fest, um Ihre Wünsche zu konkretisieren. Kosten entstehen Ihnen auch dann noch keine, sondern erst, wenn Sie uns nachweislich und schriftlich einen Auftrag erteilt haben. Transparent und ehrlich eben.
Zentrale:
protect-IT-solutions
c/o Bindig Media GmbH
Nonnenstraße 17
04229 Leipzig
Unsere IT-ExpertInnen sind in der gesamten Bundesrepublik Deutschland, in Österreich und in der Schweiz für Sie da.
Gratis Hotline: 0800 589 02 49
E-Mail: anfrage@protect-it-solutions.de
Weitere Marken & Kooperationspartner der Bindig Media GmbH
Die Bindig Media GmbH ist außerdem Mitglied der Kiwiko eG - einem IT-Expertennetzwerk mit Partnern in ganz Deutschland
Aktuelles aus unserem Magazin
Erfahren Sie mehr rund ums Thema IT-Sicherheit in Unternehmen, Behörden und Bildungseinrichtungen.
IT-Security in Unternehmen: die Basics
Social-Engineering: Infos + Prävention
Keylogging: Infos + Prävention
Sichere Passwortverwaltung in Unternehmen
IT-Sicherheit: Zertifizierungen für Unternehmen
Brute-Force-Attacke: Infos + Prävention
DDos-Angriff: Infos + Prävention
VoIP-Security: Risiken und Lösungen
IT-Sicherheit & Datenschutz im Home-Office
WLAN-Sicherheit in Unternehmen: Netzwerke sicher gestalten
Interessengruppen: Hacker und ihre Ziele
Hacker- & Pentest-Methoden: ein Überblick
Rückruf anfordern
Sie sind noch unschlüssig, ob wir Ihnen wirklich weiterhelfen können? Fordern Sie einen unverbindlichen Rückruf an und lassen Sie uns gemeinsam über die Möglichkeiten sprechen. Gerne stehen wir Ihnen zu sämtlichen Fragen Rede und Antwort.
IT-Dienstleister bieten verschiedene Leistungen rund um Informationstechnik an. Das kann die Einrichtung einer IT-Infrastruktur bestehend aus Endgeräten, Routern, Telefonanlagen und Software sein. Auch die Überprüfung bestehender Systeme auf ihre Sicherheit hin zählt zum Leistungsspektrum professioneller Full-Service IT-Dienstleister.
Gemäß IT-Servicepreisspiegel liegen die durchschnittlichen Stundesätze für IT-Services im Jahr 2022 bei 89,82 Euro (netto). Abweichungen sind natürlich möglich und hängen stark vom Leistungsfeld ab. Die tatsächlichen Kosten werden außerdem vom Umfang der Dienstleistung beeinflusst.
Klassischerweise kümmert sich ein IT-Systemhaus vor allem um die Einrichtung und das Angebot von Software und Hardware. Allerdings haben die meisten Systemhäuser ihr Angebot längst erweitert, wodurch nun auch weiterführende Leistungen und Managed-Services (Managed-Service-Provider, kurz: MSP) sowie IT-Security-Dienstleistungen (z. B. Penetrationstests) zum Leistungsspektrum zählen. Tatsächlich sind auch regionale Unterschiede in verschiedenen Städten wie München, Berlin, Köln und Hamburg möglich.